본문으로 바로가기

2016 Codegate 대학생대회 후기

category Write-Up 2016. 5. 3. 10:34
반응형

웹이 상당히 많이 나왔다.

첫번째 문제는 indirect sql injection 문제였다.

쪽지를 보내봤더니 name 부분 읽을 때 따로 처리를 안해줘서

쿼리박은게 그대로 실행되서 풀 수 있었다.

그리고 wargame.kr 의 dmbs335 문제에 information, from, union 등의 필터링이 추가된 문제도 나왔다.

parse_str을 통해 취약점이 터지는 부분은 동일했지만 필터링을 우회하는 방법을 찾지못했다.

끝나고 PLUS분들에게 물어봤는데

//?a=~ 로 접근하니 필터링이 적용되지 않았다고 한다. (이유는 모른다함..)

마지막으로 대회 종료 한시간전인가 PHP Object Injection 문제가 나왔는데 페이로드 짜다가

잘 안되서 때려쳤다. 5위안에 들 수 있었는데 아쉽기도 하지만

오랜만에 나름 각잡고 CTF했더니 재밌었다. 매년 했으면 좋겠다. 끝.


[추가]

위 문제중 밑줄친 문제는 parse_url 을 통해 parse 해오고 그다음 순차적으로 필터링을 적용시키는 문제였다.

출제자분에게 물어보니 parse_url에서 파싱을 못하게 만드는게 관건이라고 한다.

예를 들어 아래와 같이 a:2 등의 문자를 넣어주면 제대로 파싱을 못한다.

그렇기 때문에 필터링을 제대로 적용시키지 못한다.

(//?a=~ 로 접근하면 풀리는 이유도 비슷하다. 그림 참고)



(+ ///index.php?a=~ 등으로 접근해도 파싱못함)


thx to bughela

반응형